Infostealers sin fronteras macOS y Windows atacados por Python y publicidad maliciosa

Publicada 6 min de lectura 136 lecturas

En los últimos meses los equipos de respuesta a amenazas han observado un cambio de paradigma: las campañas que roban credenciales y secretos dejan de ser un problema exclusivo de Windows y empiezan a prosperar en macOS. Según el equipo de investigación de seguridad de Microsoft, los atacantes están aprovechando lenguajes multiplataforma como Python y redes de distribución de confianza para infectar a usuarios de Apple con instaladores fraudulentos y técnicas que evitan la detección tradicional.

La puerta de entrada suele ser una pieza de ingeniería social bien pulida. Anuncios maliciosos y páginas construidas para parecer descargas legítimas llevan a víctimas que buscan herramientas populares —por ejemplo utilidades relacionadas con IA o bibliotecas— hacia instaladores en formato DMG que, al ejecutarse, despliegan familias de infostealers específicas para macOS. Microsoft documenta campañas que emplean cebos tipo ClickFix, una técnica que engaña al usuario para que copie y pegue comandos o instale lo que cree que es una corrección o una herramienta útil; el resultado es la auto‑infección del equipo con malware capaz de exfiltrar contraseñas, cookies y otros secretos.

Infostealers sin fronteras macOS y Windows atacados por Python y publicidad maliciosa
Imagen generada con IA.

Los nombres que han aparecido en los reportes incluyen familias como Atomic macOS Stealer (AMOS), MacSync y DigitStealer. En otros casos, las mismas herramientas basadas en Python facilitan la reutilización y adaptación del código para múltiples sistemas operativos, lo que acelera la expansión de estos ataques a entornos heterogéneos. Microsoft explica con más detalle estas observaciones en su análisis técnico: Infostealers without borders.

La técnica de los atacantes no se limita a instalar un binario malicioso: muchas campañas usan ejecución sin archivos persistentes, recurren a utilidades nativas de macOS y a AppleScript para automatizar tareas maliciosas, y manipulan el sistema para recolectar información sensible como credenciales guardadas en navegadores, datos de sesión y elementos guardados en iCloud Keychain. El riesgo no es sólo la pérdida de contraseñas personales; también están en juego secretos de desarrollo y tokens que permiten acceder a infraestructuras internas, lo que puede derivar en intrusiones mayores, suplantaciones de correo corporativo (BEC), ataques a la cadena de suministro o incluso extorsión y ransomware.

La distribución masiva pasa en muchos casos por malvertising y SEO poisoning: campañas que pagan por anuncios o manipulan resultados de búsqueda para redirigir a páginas clonadas de herramientas populares. Google Ads y otras plataformas de anuncios han sido mencionadas como vectores que, sin una revisión adicional por parte del usuario, pueden llevar a descargas aparentemente legítimas. Para entender cómo los anuncios maliciosos y las prácticas de calidad del inventario publicitario influyen en esto, conviene leer las políticas de Google Ads y las recomendaciones sobre contenido malicioso: Políticas de Google Ads.

Las campañas también han mostrado variaciones geográficas y operativas: por ejemplo, investigadores han vinculado ciertos stealers escritos en Python a actores que hablan vietnamita y han documentado el uso de servicios de mensajería como Telegram para canalizar comandos y filtrar datos. En otros incidentes se ha empleado WhatsApp para propagar enlaces maliciosos que conducen a instalaciones engañosas, tal y como han reportado equipos de respuesta a incidentes en análisis públicos sobre estas familias de malware.

¿Qué puede hacer una persona o una organización para protegerse? En primer lugar, desconfiar de instaladores que aparecen tras clics en anuncios o en sitios que imitan herramientas conocidas. En macOS, respetar los controles de seguridad nativos —como Gatekeeper— y asegurarse de instalar software únicamente desde desarrolladores verificados o desde la App Store reduce la superficie de ataque. Apple mantiene documentación sobre iCloud Keychain y sus medidas de seguridad que es útil revisar: ¿Qué es iCloud Keychain?. Además, actualizar el sistema operativo y las firmas de seguridad, y usar gestores de contraseñas y autenticación multifactor, limita el daño si algún artículo de credencial se ve comprometido.

Desde la postura de detección técnica, los equipos de seguridad deben prestar atención a comportamientos atípicos en Terminal, ejecuciones de AppleScript no justificadas, accesos a llaveros (Keychain) por procesos inesperados y tráfico de salida que incluya peticiones POST hacia dominios recientemente registrados o con reputación dudosa. La monitorización de egress y la correlación con herramientos de inteligencia de dominios maliciosos ayudan a identificar filtraciones antes de que se conviertan en incidentes mayores. También es útil revisar las guías de respuesta a phishing y técnicas de robo de credenciales publicadas por equipos de seguridad nacionales, como las recomendaciones del NCSC: Consejos sobre phishing.

En entornos mixtos, donde conviven equipos macOS y Windows, los atacantes aprovechan las mismas cadenas de infección para desplegar variantes de stealers en cada plataforma. En Windows no es raro ver persistencia mediante claves de registro o tareas programadas; en macOS la persistencia puede intentar camuflarse detrás de agentes de usuario o cron jobs. Por eso la protección efectiva combina prevención, detección y respuesta rápida: formación continua a usuarios sobre ingeniería social, controles técnicos que restrinjan la ejecución de software no autorizado y reglas de red para bloquear dominios y servicios utilizados por los actores maliciosos.

Infostealers sin fronteras macOS y Windows atacados por Python y publicidad maliciosa
Imagen generada con IA.

Los investigadores advierten que la escalada de este tipo de ataques —impulsada por lenguajes reutilizables como Python y por la explotación de canales legítimos de distribución— hace que la amenaza evolucione con rapidez. Para responsables de seguridad y administradores es fundamental mantener políticas de control de ejecución, aplicar segmentación de red, exigir autenticación sólida y revisar periódicamente accesos a secretos y repositorios de código. La transparencia en los informes de incidentes y el intercambio de indicadores de compromiso entre organizaciones acelera la capacidad de respuesta colectiva frente a estas campañas.

En definitiva, la combinación de publicidad maliciosa, instaladores falsos y stealers multiplataforma supone un recordatorio: la seguridad no depende sólo del sistema operativo. La prevención pasa por una capa humana entrenada, herramientas de defensa actualizadas y controles de red y endpoints que detecten comportamientos anómalos antes de que los atacantes se lleven información valiosa.

Para ampliar la lectura y consultar el análisis original de Microsoft, puedes acceder al informe técnico aquí: Microsoft Security Blog. Para guías prácticas sobre evitar el phishing y la exfiltración de credenciales, la recopilación de recursos del NCSC resulta muy útil: NCSC – Phishing. Y si quieres revisar las políticas y recomendaciones sobre anuncios y prácticas maliciosas en plataformas publicitarias, consulta la documentación de Google Ads: Google Ads policy.

Cobertura

Relacionadas

Mas noticias del mismo tema.